Móvil

Posted on diciembre 16, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , |

004Una de las tendencias en el ámbito de los sistemas de información es compatibilizar todos los dispositivos para facilitar el acceso

Móvil

Dinamismo y acceso, la movilidad es un arte en el siglo XXI, ya que hemos crecido en la Era Digital donde todo está a disposición del usuario en cuestión de segundos. Las tendencias del 2014, al margen de salir de la crisis, crear empleo o analizar los proyectos de emprendedores pasarán por el desarrollo y asentamiento de soluciones de gestión de las empresas en tiempo real y bajo demanda. La Inteligencia de Negocio (BI), los procesos en la nube, el almacenamiento de la información y el dar a conocer un nuevo producto en redes sociales son algunas de las cuestiones que se deben de plantear para el tejido empresarial, que mira a la internacionalización de sus negocios debido a la necesidad de vender, posicionarse y consolidarse en otros negocios. Con la música de Tori Amos, por medio de Siren (BSO Great Expectations – 1997) y con el adiós a Peter O´Toole o Joan Fontaine, nos centramos en una semana donde se irán desvelando nuevas opciones de acceso a la información. Desde la navegación privada empleando cualquier navegador de Internet a no dejar rastro de tus datos, por medio del uso de Ghostery, el Social Media camina con la esperanza de recopilar datos para saber si sus campañas son acertadas o no, es decir, si llega a la audiencia que determinó en su propia Hoja de Ruta. En esa idea, los pequeños empresarios consideran que los medios sociales siguen siendo –en términos generales- para las grandes estructuras. Sin embargo, a pesar del estancamiento en la compra de productos a través de las plataformas de Comercio Electrónico, que indican que el usuario ha bajado una media de 10 a 15 euros en el promedio general, el 2014 se perfila como el año de asentamiento y recuperación del tono en una economía que se adapta a la digitalización de sus procesos, tareas y división de responsabilidades.

(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

La seguridad en el punto de mira

Posted on enero 26, 2011. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Geanet OnDemand creará un programa formativo sobre Cloud Computing para empresas, asociaciones, fundaciones e instituciones

La seguridad en el punto de mira

Geanet OnDemand estudiará y analizará los pasos para dar a conocer los procesos de cómo mejorar el posicionamiento de una empresa en la “nube”

Madrid, 26 de enero de 2011. Geanet OnDemand, compañía pionera en ofrecer soluciones eficientes de gestión empresarial, desarrollará en los próximos meses una serie de acciones formativas para dar a conocer el paradigma del Cloud Computing en España, sobre todo en empresas, instituciones públicas y privadas, así como en asociaciones y fundaciones.

 

La seguridad del almacenamiento de datos y el control de los mismos, se han convertido en un problema para algunos responsables de tecnología del sector privado y público, que han presentado dudas sobre la gestión y adopción de sistemas basados en la “nube”.

 

En este sentido, Adrián Martínez Maldonado, socio – director de Geanet OnDemand, ha manifestado que “estamos ante un reto muy importante de dar a conocer las oportunidades del Cloud Computing en España, sobre todo teniendo en cuenta las aplicaciones y herramientas gestionadas que hemos creado en los últimos meses para mejorar la gestión y el control de los datos”.

 

Por otro lado, preocupados por la seguridad, Martínez ha comentado que “una vez se conozcan a fondo las inmensas posibilidades de mejorar los sistemas de información desde la “nube”, el tejido empresarial español cambiará su forma de trabajo y tendrá un importante ahorro de costes en cuanto a la implantación de soluciones eficientes y dinámicas para su negocio”.

Acerca de Geanet OnDemand:

Compañía especializada en la creación, desarrollo e implantación de plataformas tecnológicas en modo SaaS, Geanet OnDemand es una compañía pionera y líder en ofrecer soluciones de gestión empresarial para las pequeñas, medianas y grandes empresas, así como instituciones públicas o privadas dentro del paradigma del Cloud Computing desde el 2004. Las plataformas tecnológicas de Geanet OnDemand permiten mejorar la eficiencia, los flujos de trabajo y la organización y control de la información de todos los departamentos de una estructura organizativa.

Enlaces de interés:

http://www.geanetondemand.com

http://blog.geanetondemand.com

http://twitter.com/Geanet_onDemand

http://www.linkedin.com/companies/geanet-ondemand

Departamento de Comunicación y Prensa

Geanet OnDemand

Jorge Hierro Álvarez

C/ Orense, Nº25 – 7ª Planta

28020 Madrid (España)

Teléfono: 696 67 37 21

Email: jhierro@geanetondemand.com

Website:

http://www.geanetondemand.com

 

Leer entrada completa | Make a Comment ( None so far )

Preparando el siguiente paso

Posted on septiembre 7, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Twitter

Logotipo de Twitter

Twitter dispuesto a almacenar los datos de los usuarios y los enlaces publicados

Preparando el siguiente paso

Han pasado unos cuantos años de la aparición de esta sencilla red social en el mercado de las telecomunicaciones, Internet y como herramienta de uso por su capacidad de emitir mensajes en tiempo real para dar a conocer qué es lo que haces en el momento, o bien, los enlaces que sigues o publicas en tu Blog, medio de comunicación o si decides dar salida a los nuevos servicios de la empresa gracias a este canal, que es realmente revolucionario si lo analizamos de forma profunda. Por otro lado, el anuncio realizado desde la compañía posibilita el estudio de enlaces, de qué es lo que le gusta a las personas, de ver quién se mete en tu perfil, de hacer estadísticas para la empresa y de ejecutar sondeos sobre los distintos usuarios, que en ocasiones son suplantados por terceros para acceder a sus perfiles y hacer campañas de publicidad. En este sentido, las redes sociales ofrecen un espacio gratuito, pero no son ONG´s. Son empresas que buscan un negocio, que es el de dar posibilidad a indexar anuncios de publicidad en función de los gustos de una persona o en participar como fuentes de información prioritarias a la hora de buscar algo en la red, porque se posicionan, te posicionan y consiguen ser más importantes y tener una mayor relevancia que los propios buscadores en las distintas navegaciones. Muchas veces, las personas preguntan cómo viven los responsables de Twitter, Facebook u otras parecidas. Es muy simple. Crearon, desarrollaron, apostaron y supieron esperar el momento porque se dedicaron a la ciudadanía digital pensando en la vida cotidiana y manifestándolo en el mundo virtual. Su popularidad, la aceptación y la “llamada” de los organizadores de los grandes foros y congresos hizo el resto, pero sin olvidarnos de la acogida de los medios de comunicación que hicieron que las personas se acogieran a las nuevas tendencias.

Sí, lo van a hacer. Los enlaces que publicamos en los perfiles de Twitter, nos llevan a otros lugares de la red y es importante saber qué es lo que sigue y gusta a las personas que cuelgan contenidos en sus diversos espacios, cómo los vinculan, si son aficionados a una cosa u otra, que es lo que persiguen y la frecuencia de publicación, porque las estadísticas y consultoría son la base de un negocio que sigue invirtiendo dinero y dinero en su empresa, y sigue buscando empleados y capital para la expansión en otros países.

Son los nuevos dueños de Internet. El tráfico es la clave para considerar las tendencias de un mercado que está en crecimiento gracias al uso y aceptación de los internautas, que dedican más tiempo a las redes sociales que a las búsquedas en la red.

Os dejamos la noticia, que habla sobre la intimidad, los datos y el anuncio de la empresa:

Twitter ha anunciado que planea registrar y analizar todos los ‘links’ que sus usuarios publiquen en sus ‘tweets’ a través de sus sistema ‘t.com’. La noticia ha provocado la polémica en torno al respeto de la intimidad.

En un e-mail enviado la noche del miércoles, la compañía informó que todos los ‘links’ de los usuarios en Twitter.com o en aplicaciones de terceros pronto serán registrados y analizados a través de la herramienta para acortar URLs, ‘t.com’; de ‘CNET’. De la misma forma, la red advirtió que cada vez que alguien haga click en uno de estos links, también quedará registrado.

Twitter planea que el análisis de los ‘links’ sea efectivo para finales de año, sin embargo, su anuncio ha provocado duras críticas entre los que creen que vulnera la intimidad; así como entre los que apuntan a que un fallo en la seguridad en un centro de datos de Twitter podría dejar al descubierto información de miles de usuarios.

Para más información:

-Aplicaciones de Twitter:

http://twitter.com/

http://estwitter.com/aplicaciones/

http://estwitter.com/etiquetas/twhirl/

http://estwitter.com/etiquetas/tweetdeck/

http://estwitter.com/2008/10/30/twitteroo-cliente-de-twitter-para-windows/

http://estwitter.com/2008/08/11/outtwit-twitter-en-microsoft-outlook/

http://www.tweetdeck.com/

http://www.twhirl.org/

http://rareedge.com/twitteroo/

http://spatialviews.com/twitterbar/

http://atlas.freshlogicstudios.com/Default.aspx

http://twitterfeed.com/

http://iconfactory.com/software/twitterrific

-Blog de Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/24/el-70-de-las-empresas-espanoles-no-cuenta-con-un-blog/

https://jorgehierro.wordpress.com/2010/08/06/telefonica-apuesta-por-tuenti/

https://jorgehierro.wordpress.com/2010/06/28/nuevas-funcionalidades-para-la-plataforma-de-blogs/

https://jorgehierro.wordpress.com/2010/06/11/mas-de-400-startups-presentan-candidatura/

Etc.

Asimismo, en las próximas semanas analizaremos las noticias con el posible cambio de las tarifas planas de acceso a la red. Según algunos medios, se ha estudiado la posibilidad de volver a las tarifas en función de la descarga de  datos, para asegurar la velocidad, acceso, calidad de conexión y compensar a los usuarios en función del uso de Internet. En los próximos años, el desarrollo de las redes de telecomunicaciones serán la base para el crecimiento de un país, de sus empresas y mejorar el tráfico de datos y almacenamiento en la red.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de Twitter.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Finlandia da el primer paso

Posted on julio 2, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Internet

Internet se considera a partir de ahora como un “derecho legal”

Finlandia da el primer paso

Internet se ha convertido en el medio, plataforma y centro de negocios y entretenimiento a la vez, que ha arrebatado determinados negocios a los medios de comunicación tradicionales por su enorme capacidad de actualización, posibilidad de almacenar todo tipo de datos y, como hemos visto, por la capacidad de interacción de los usuarios, que ven en las redes sociales, en el correo electrónico y los programas de mensajería instantánea una nueva forma de comunicación. En los últimos 10 años, la red de redes ha precisado de un protocolo más actual, pero también de una legislación que regule las relaciones de los ciudadanos en la Sociedad de la Información, aunque el tema de la velocidad, conectividad y acceso se gestiona de distinta manera dentro de las naciones que forman parte de la Unión Europea (UE). De esta manera, Finlandia considera el acceso a Internet como un “derecho legal”. Y ese es el camino de un marco que permitirá asentar una serie de criterios que regularán el espacio virtual en el que nos movemos.

Finlandia se ha convertido en el primer país en el que la banda ancha es considerada como un “derecho legal” de todos sus ciudadanos, tras la entrada en vigor de una nueva ley. Además, de cumplirse lo anunciado por su Gobierno, todos los finlandeses dispondrán de una conexión de 100 Mbps para 2015.

“Hemos considerado el papel que tiene Internet en la vida diaria de los finlandeses. Los servicios de Internet ya no se utilizan sólo para el entretenimiento”, señaló la ministra de Comunicación de Finlandia, Suvi Linden, en declaraciones a la cadena británica BBC.

La nueva normativa obliga a que todas las compañías de telecomunicaciones proporcionen desde el 1 de julio de 2010 una conexión mínima de 1 Mbps a los usuarios. “Finlandia ha trabajado muy duro para desarrollar una sociedad de la información, pero hace un par de años nos dimos cuenta de que no todo el mundo tenía acceso”, añadió Linden.

Los esfuerzos del gobierno finlandés han dado sus frutos, y actualmente el 96 por ciento de sus ciudadanos dispone de conexión a la Red. En España, según datos de diciembre de 2009 de Eurostat, el 51 por ciento de los hogares cuenta con conexión a Internet.

Países como Reino Unido o Francia preparan legislaciones para cortar el acceso a aquellas personas que utilicen la Red para la descarga de archivos con contenidos piratas. “Nosotros hemos adoptado una política en la que los operadores envían cartas de advertencia a los usuarios que compartan archivos ilegales pero no planeamos cortar el acceso”, apostilló Linden.

Por otro lado, en España, que en breve tendremos el resumen de datos que publica el Ministerio de Industria, Turismo y Comercio, o bien, otros organismos, como es el caso de la Comisión del Mercado de las Telecomunicaciones (CMT) con respecto a los datos de facturación del Comercio Electrónico, el camino es largo y la mejora de la velocidad es uno de los puntos que están en la mesa.

El coste de una línea ADSL es otro de los debates que deberían estar en la mesa para poder disfrutar de un Internet más rápido, constante y fiable, sobre todo a la hora de conectarnos con las administraciones públicas y sus servidores, pero también para acceder a los paneles de control privados de las empresas.

-Para más información:

Sociedad de la Información en la Unión Europea:

http://europa.eu/legislation_summaries/information_society/index_es.htm

Fecha: 02 de julio de 2010.

Imagen: Internet.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

La huelga de transporte se siguió en directo a través del móvil

Posted on julio 1, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Fuente: fotos.euroresidentes.com

El móvil, redes sociales y uso del correo electrónico se consolidan en tiempos de huelga

La huelga de transporte se siguió en directo a través del móvil

En la Comunidad Autónoma de Madrid tuvimos un problema: no podíamos ir a trabajar empleando el metro. Una huelga no nos permitía el acceso al suburbano y tampoco viajar empleando este medio para acudir a nuestro lugar de trabajo. Al margen de este hecho, que resulta desagradable, las personas se centraban en buscar alternativas y, como ya contamos en la red de transporte con zonas de cobertura móvil, las personas acceden a los vagones de cercanías y se comunican a través de las redes sociales dejando constancia de los que está ocurriendo. Así pues, la tecnología es testigo de una situación que condiciona a una ciudad, su movilidad. En este sentido, el crecimiento y uso del iPhone o Blackberry es impresionante, aunque los ordenadores denominados Netbook, que se pusieron tan de moda hace un año y medio, son algunas de las herramientas que permiten presentar el trabajo en hora o la notificación por correo electrónico de la entrega de documentos. La ciudad de Madrid, que supera uno de los principales escollos en las comunicaciones, ha sido considerada como un ejemplo de algunos de los procesos de transformación de los hábitos de las personas, aunque la paciencia resulta una de las principales virtudes ante estas situaciones.

La respuesta es Twitter y los mensajes de correo, o bien, empleando las redes sociales para notificar la realidad de unas jornadas duras, en la que ha sido difícil poder llegar a tiempo al trabajo.

Asimismo, según hemos leído en los medios de comunicación, la página web del Metro de Madrid se ha visto colapsada, o bien, aparecía con el cartel y mensaje “servidor ocupado”. La no subida del salario, revisión del mismo, o bien, la bajada debido a la crisis forman parte de las causas por las que los trabajadores han tomado esta decisión.

Al margen de este hecho, si se ha podido ver una reacción que llama la atención y es el empleo de cualquier dispositivo móvil para cerrar, por ejemplo, las reuniones de trabajo o envío de documentos en tiempo real y sin pisar la oficina, por lo que resulta llamativo que nos encontremos con el resumen de funciones en un dispositivo, centrando hasta la gestión de datos, o bien, configurando la agenda en cuestión de minutos. Por otro lado, ha sido una de las notas más curiosas, ya que nos adentramos en el mes de julio, y como vienen las vacaciones, es de suponer que contaremos con un respiro.

Fecha: 01 de julio de 2010.

Imagen: Madrid.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Microsoft prepara una nueva versión de su popular sistema operativo

Posted on junio 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Windows

Windows 8 contará con reconocimiento facial y otras funciones de seguridad

Microsoft prepara una nueva versión de su popular sistema operativo

Después de la fallida versión llamada Vista, los responsables de la compañía de origen estadounidense buscaron el refugio comercial y social en Windows 7, que sustituyó a un sistema operativo muy criticado por sus fallos de seguridad, lentitud y por los problemas que originaba a la hora de solicitar los permisos cuando navegabas por la red. De esta manera, se salió del paso, los ordenadores de sobremesa y portátiles se empezaron a montar con otra aplicación, pero, a todo esto, los SO de Linux se han ido consolidando como una oferta interesante para los usuarios y las empresas, al margen del popular Mac de Apple (Mac OS X – http://www.apple.com/es/macosx/), que es una de las plataformas más demandadas en los últimos seis años, gracias a la amplia red de servicios sobre su sistema, aplicaciones, herramientas de trabajo y fabricación de dispositivos donde todos los programas se respetan y desean. Salta la noticia a los medios de comunicación de la próxima tentativa de una empresa que se ha caracterizado por la venta directa de licencias en el mercado empresarial y de cara al usuario doméstico. Pero, quizás porque los años pasan, nacen otros competidores que apuestan por otro modelo de negocio, donde la consultoría, actualización y formación son otras características a tener en cuenta.

La noticia está en los medios. Microsoft prepara el Windows 8. La biometría, el sistema táctil y otros dispositivos de seguridad quieren mejorar el arranque del sistema operativo más conocido de todos los tiempos. No es un rumor, porque aparece publicado en los principales diarios, y, visto el resultado y la acogida de los últimos avances en cuanto a la identificación de los usuarios, Microsoft ha decidido invertir dinero para después recuperarlo por medio de la comercialización del programa bajo licencia.

Del Vista pasamos al 7, del 7 nos vamos al 8 y después a la virtualización del SO, porque desde Microsoft se ha pensado en los próximos años en ofrecer soluciones desde la nube, a través de una clave de usuario, contraseña, reconocimiento facial y crear usuarios que pueden operar desde la movilidad que permiten los dispositivos actuales.

En esa tendencia, que se moverán las empresas en los próximos años, ha surgido un debate acerca de si los trabajadores están preparados desde el punto de vista de gestión y administración para asumir el reto de las TIC´s en las administraciones locales, autonómicas y estatales, así como en las propias empresas, porque la innovación de las aplicaciones ha considerado un nuevo escenario laboral y productivo que no todo el mundo está al día de los cambios que han aparecido.

Por lo tanto, quizás estamos ante un paso que nos traslada a un consumo mínimo de los recursos de los ordenadores en el trabajo. Claro, desde la computación en la nube accederemos a un Panel de Control para dejar nuestra clave de usuario y password e introducirnos en el gestor de carpetas para administrar las tareas diarias, como, de alguna manera, ha propuesto Google en los últimos años por medio de Google Docs, aunque no ha trabajado sobre un sistema operativo de carpetas en la red, a pesar de las iniciativas y consolidación de Android en los dispositivos móviles.

Así están las cosas de cara a un futuro muy próximo. Movilidad, dinamismo, empresas que estarán localizadas en un solo puesto de trabajo y la facilidad en los sistemas de comunicaciones, que permitirán, en otro orden de cosas, la vigilancia y la transferencia de cada vez más datos. Este reto, que es para la gestión de copias de seguridad, acceso a los mismos y las distintas políticas corporativas de empresas que atañan a la responsabilidad, derechos y obligaciones nos moveremos en la próxima década.

-Listado de Sistemas Operativos (SO):

-Windows:

Microsoft:

http://www.microsoft.com/spain/windows/

http://support.microsoft.com/ph/6519

-GNU – Linux:

Gnome:

http://www.es.gnome.org/

Kde:

http://www.kde.org/download/distributions.php

Lxde:

http://lxde.org/aggregator/sources/4?page=5

Xfce:

http://www.xfce.org/download/distros

Otros ejemplos:

FreeBSD:

http://www.freebsd.org/

Mandriva:

http://www2.mandriva.com/es/

Debian:

http://www.es.debian.org/index.es.html

OpenSuse:

http://es.opensuse.org/Bienvenidos_a_openSUSE.org

Ubuntu:

http://www.ubuntu-es.org/

Linux Mint 9 Isadora:

http://www.linuxmint.com/download.php

Virtual Box:

http://www.virtualbox.org/

-Sistemas Operativos de escritorio virtual:

EyeOs:

http://eyeos.org/

iCloud:

http://icloud.com/es

Ghost:

http://ghost.cc/

OOs:

http://oos.cc/login.html

Glide Digital:

http://www.glidedigital.com/

ThinkgOS:

http://www.thinkgos.com/

-Para más información:

https://jorgehierro.wordpress.com/2010/06/01/sobre-la-web-2-0-2/

Fecha: 30 de junio de 2010.

Imagen: Logotipo de Windows.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 31 so far )

Todos los archivos multimedia en un solo clic

Posted on junio 29, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Libox

Libox se presenta como una herramienta para compartir contenidos en Internet

Todos los archivos multimedia en un solo clic

Una sencilla aplicación que permite la descarga de un programa en tu ordenador con el objetivo de subir en él tus imágenes, vídeos o música preferida y poder compartirlos con otros usuarios en la red, aunque bajo previa invitación. Es muy sencillo su manejo. Y la interfaz es cómoda. Por otro lado, Libox, que ha sido creado por un israelí, te permite seleccionar las fotos que deseas adjuntar para poder mandarlos por correo electrónico a otros usuarios. Lo dicho, que este tipo de aplicaciones te permiten acceder a tus contenidos desde cualquier ordenador con conexión a la red, y por medio de la creación de una cuenta y un Password personalizado. Si tienes un hueco, descárgalo, que es gratuito y prueba sus posibilidades. Es como tener una Biblioteca Multimedia en un espacio en la red y siempre a mano.

Siguiendo con el tema del espacio en la red, se ha puesto como moda que todo lo podamos guardar en Internet, ya que los equipos informáticos se han quedado como dispositivo para las oficinas y para ver temas de ocio en las casas, pero el resto de información, a pesar de las copias de seguridad y otras cuestiones, se guardarán con el paso del tiempo en las distintas aplicaciones de escritorio virtual, que se están considerando como una alternativa por el ahorro de costes que suponen para las empresas y para los usuarios, que prefieren en vez de comprar un disco duro, almacenar sus datos en las distintas herramientas.

Libox es un pequeño programa que te permite guardar fotos, vídeos y música, como si fuese la enciclopedia multimedia del equipo. Te creas una cuenta de usuario, importas lo que deseas e invitas a otros usuarios a ver lo que tienes, aunque con las lógicas restricciones. Es útil, se accede por medio de un usuario y password, y te descargas un pequeño gestor en tu ordenador, para hacerlo más cómodo.  Si tienes tiempo, entra y pruébalo.

Por último, la interfaz gráfica es intuitiva y encuentras las diversas funciones como si estuvieses en el explorador de Windows.

-Para más información:

-Libox:

http://www.libox.com/

Fecha: 29 de junio de 2010.

Imagen: Logotipo de Libox.

Fuente: http://www.crunchbase.com/assets/images/resized/0004/9236/49236v1-max-250×250.png (PNG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Los programas desde la nube son considerados como una respuesta en tiempos de crisis

Posted on junio 25, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Gnome

La virtualización en el escenario del siglo XXI

Los programas desde la nube son considerados como una respuesta en tiempos de crisis

El ahorro de costes es una necesidad vital en las empresas. En tiempos de crisis, nos hemos adelantado con las soluciones y propuestas de virtualización que se traducen en una mejora de los procesos productivos y en un control exhaustivo de los mismos, porque todo queda registrado. Los Sistemas Operativos de escritorio (SO), sobre todo cuando no deseamos trabajar en entornos conocidos y que residen en el ordenador, son opciones que se presentan como ventajosas, porque el acceso a la red ha mejorado, aunque, en el caso español, nos encontramos con problemas de conectividad. Así pues, repasando las soluciones globales, hemos llegado a la conclusión que tenemos una oportunidad amplia de corresponde a aquellos negocios que desean actualizar sus sistemas.

Escritorios virtuales, sistemas de información desde la nube y otros aspectos están derivando en una necesidad creada para ahorrar costes de mantenimiento y actualización, como se ha comprobado en los últimos 18 meses.

Por lo tanto, vamos a dejar una serie de herramientas, que suenan muy bien para presentar propuestas prácticas a las pequeñas, medianas y grandes empresas:

-Enlaces en la red:

-Gnome:

http://www.gnome.org/

-Kde:

http://www.kde.org/

-Xfce:

http://www.xfce.org/

-Sistemas Operativos – listado completo:

http://es.wikipedia.org/wiki/Lista_de_sistemas_operativos

Para más información:

-Blog de Jorge Hierro Álvarez:

https://jorgehierro.wordpress.com/2010/05/05/la-red-innova-crea-presenta-un-proyecto-para-la-virtualizacion-de-las-empresas-en-la-localidad-de-bonete/

https://jorgehierro.wordpress.com/2010/06/22/las-redes-sociales-y-los-programas-de-gestion-desde-la-nube-se-configuran-como-los-grandes-protagonistas-por-su-dinamismo-y-eficacia/

https://jorgehierro.wordpress.com/2010/06/23/la-red-innova-crea-apuesta-por-la-sociedad-de-la-informacion/

Fuente: Internet.

Fecha: 24 de junio de 2010.

Imagen: Google.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...